الأمن السيبراني

ما هو فيروس التخفي وكيف يعمل؟


فيروس التخفي هو جهاز كمبيوتر فايروس التي تستخدم آليات مختلفة لتجنب الكشف عن طريق برنامج مكافحة الفيروسات. يأخذ اسمه من المصطلح خلسة، الذي يصف نهجًا لفعل شيء ما مع تجنب الإشعار.

عادةً ما يمكن لفيروس خلسة الاختباء في الملفات أو الأقسام أو قطاعات التمهيد الشرعية لجهاز الحوسبة دون تنبيه برنامج مكافحة الفيروسات أو إخطار المستخدم بوجوده. بمجرد الحقن في الكمبيوتر ، يمكّن الفيروس المهاجمين من العمل والتحكم في أجزاء من النظام أو النظام بأكمله.

كيف يعمل فيروس خلسة

فيروس التخفي هو أي فيروس يحاول تجنب الكشف عن طريق برنامج مكافحة الفيروسات. ومع ذلك ، يتم وصف الفيروسات التي تغلب على الإشعار ، حتى لو لم تكن مصممة على وجه التحديد للقيام بذلك ، على أنها فيروسات التخفي. يحدث هذا في بعض الأحيان لأن الفيروس جديد أو لأن المستخدمين لم يقموا بتحديث برنامج مكافحة الفيروسات ليكونوا قادرين على اكتشاف العدوى.

فيروسات التخفي ليست جديدة. كان Brain ، أول فيروس معروف يستهدف PCS IBM ، هو فيروس خلسة يصاب قطاع التمهيد بقرص تخزين مرن. تم إنشاء الدماغ في باكستان كتدبير مضاد للفيروسات في عام 1986.

يتمتع فيروس الشبح بنية ذكية ، مما يجعل من الصعب القضاء عليها من نظام الكمبيوتر. الفيروس ذكي بما يكفي لإعادة تسمية نفسه وإرسال نسخ إلى محرك أقراص أو موقع مختلف ، مما يتهرب من اكتشاف برنامج مكافحة الفيروسات في النظام. الطريقة الوحيدة لإزالته هي مسح الكمبيوتر وإعادة بنائه من الصفر.

تشغيل جهاز كمبيوتر من قرص قابل للإزالة ، مثل أ محرك USB، يمنع فيروس التخفي من الجري Amok قبل مكافحة الفيروسات أو antimalware عمليات مسح البرامج للبرامج الضارة. يمكن لبرامج مكافحة الفيروسات المتطورة والمحدثة أن تقلل من خطر الإصابة أو القضاء على الفيروس. فيروسات خلسة تضر المؤسسات. ال متوسط ​​التكلفة من خرق البيانات من فيروس خلسة أو هجوم إلكتروني آخر هو 4.4 مليون دولار.

قائمة أنواع مختلفة من فيروسات التخفي
أي فيروس يحاول تجنب الكشف عن طريق برنامج مكافحة الفيروسات يعتبر فيروس خلسة.

أنواع فيروسات التخفي

هناك عدة أنواع من فيروسات التخفي. الأكثر شيوعا هي ما يلي:

  • قطاع التمهيد. وتسمية هذه باسم سجل التمهيد الرئيسي الذي يصيبهم. عن طريق إصابة سجل التمهيد الرئيسي، فيروس قطاع التمهيد نشط قبل تحميل نظام التشغيل ، متجاوزًا العديد من الدفاعات الرقمية.
  • متعدد الأشكال. هذه تعديل شفرة مع كل عدوى ، السماح لهم بالتهرب الفيروس القائم على التوقيع كشف.
  • قائم على RootKit. هذه تضم أنفسهم بعمق ضمن ملف نظام للوصول على المدى الطويل.
  • مشفرة. هذه الاستخدام التشفير تقنيات لإخفاء وجودهم ، فك تشفير أنفسهم فقط أثناء التنفيذ.
  • تحول. هذه إعادة كتابة رمزها بالكامل لتغيير هيكلهم.

كيف يصيب فيروس الشبح جهاز كمبيوتر

عادة ما يدخل فيروس خلسة النظام عبر روابط الويب المصابة ، خبيث مرفقات البريد الإلكتروني وتنزيلات تطبيق الطرف الثالث. يخدع الفيروس النظام لتجاوز برنامج مكافحة الفيروسات باستخدام طريقتين أساسيتين:

  • تعديل الكود. لتجنب الكشف ، يعدل الفيروس كل رمز الملف المصاب وتوقيع الفيروس.
  • تشفير البيانات. يؤدي الفيروس إلى جعل الملف المتأثر غير قابل للوصول أو غير قابل للقراءة للمستخدم عن طريق تشفيره واستخدام مختلف مفتاح التشفير لملفات مختلفة.

عادةً ، عند تشغيل برنامج مكافحة الفيروسات ، يختبئ فيروس خلسة في الذاكرة ويستخدم حيلًا مختلفة لإخفاء أي تغييرات أجريت على الملفات أو سجلات التمهيد. يمكنه الحفاظ على نسخة من بيانات النظام الأصلية وغير المصابة. عندما يحاول البرنامج الوصول إلى البيانات التي تم تغييرها ، يقوم الفيروس بإعادة توجيهها إلى منطقة تخزين تحافظ على البيانات الأصلية.

يجب أن يقوم برنامج مكافحة الفيروسات بمسح ذاكرة الكمبيوتر وغيرها من المناطق المستهدفة بشكل شائع للعثور على فيروسات خلسة. ولكن هذا ليس ناجحًا دائمًا ، لأنه يمكن تصميم الفيروسات للاختباء من برنامج مكافحة الفيروسات. يفعلون ذلك عن طريق إخفاء حجم الملف الذي أصيبوا به ، والابتعاد عن الملف المصاب ، ونسخ أنفسهم إلى محرك أقراص مختلف واستبدال أنفسهم بملف نظيف.

قضايا هجوم فيروس الشبح الشائعة

عندما يصيب فيروس الشبح نظام كمبيوتر ، فإنه يتيح للمهاجمين التحكم في مجموعة متنوعة من مهام النظام. فيما يلي بعض القضايا المرتبطة بهجمات فيروس الشبح:

  • تعطل النظام المفاجئ.
  • وقت طويل لإعادة التشغيل.
  • أداء النظام البطيء.
  • ظهور أيقونات مجهولة على شاشة الكمبيوتر.
  • يتم تشغيل النظام أو إيقاف تشغيله دون تدخل المستخدم.
  • تتوقف برامج الأمن عن العمل.
  • مشاكل مع أجهزة الطباعة.
الخطوات المشاركة في كيفية عمل التسوية عبر البريد الإلكتروني التجارية
تعتبر مرفقات البريد الإلكتروني الخبيثة واحدة من عدة طرق يمكن لفيروس التخفي أن يصيب النظام.

كيف تجنب فيروسات التخفي الكشف

يمكن لفيروس التخفي استخدام العديد من التقنيات المختلفة للتهرب من الكشف. وتشمل ما يلي ما يلي:

  • تغيير ملفات النظام بحيث لا يمكن لبرامج مكافحة الفيروسات التمييز بين الكود المصاب والشرعي.
  • التدخل في برنامج الأمان والكشف عن طريق تعطيلها أو معالجتها.
  • تشفير أو تعديل التعليمات البرمجية لتجنب التعرف على أساليب مكافحة الفيروسات التقليدية.
  • الاختباء في ذاكرة النظام حتى يتمكن من العمل دون كتابة إلى القرص.
  • اعتراض وتغيير طلبات النظام التي تقدمها أدوات الأمان.
  • تكرار وينشر بحيث يصيب الفيروس أنظمة متعددة.

حماية الأجهزة من فيروسات التخفي

فيما يلي استراتيجيات للحماية من فيروس خلسة:

برنامج مكافحة الفيروسات القوي. يدرك برنامج مكافحة الفيروسات الشامل والمحدث ويحمي الأنظمة من فيروسات التخفي والبرامج الضارة الأخرى ، مثل أحصنة طروادةو الديدانو فديةو برامج التجسس و Adware. تستخدم برامج مكافحة الفيروسات الحديثة استراتيجية توقيع الفيروسات للكشف عن تهديدات فيروس الشبح والقضاء عليها. يجب تحديث هذه التوقيعات بانتظام لضمان أن يتمكن برنامج مكافحة الفيروسات من اكتشاف الأنواع الجديدة من فيروسات التخفي والقضاء عليها.

  • ممارسات أمان البريد الإلكتروني. يمكن لفيروسات التخفي أن تدخل نظامًا عبر البريد الإلكتروني والبريد الإلكتروني. يجب ألا يفتح المستخدمون رسائل البريد الإلكتروني أو النقر على روابط فيها إذا كانوا من مصدر غير معروف أو يبدو مشبوهًا.
  • الحوسبة والبحث النظافة. من المهم تجنب زيارة مواقع الويب غير المألوفة وتلك التي تعتبر مخاطر أمنية معروفة. الإعلانات على مواقع الويب هي مصدر شائع للفيروسات ؛ حاصرات الإعلانات تزيل الإعلانات من الظهور على صفحات الويب.

أمثلة واقعية لفيروسات التخفي

كانت فيروسات التخفي نشطة لعدة عقود. فيما يلي من بين أشهرها:

  • كان الدماغ أول استخدام مسجل لفيروس خلسة ، يصيب قطاع التمهيد للأقراص المرنة. ظهر في عام 1986 ولم يعد تهديدًا نشطًا.
  • ظهر تشيرنوبيل في عام 1998 ولم يعد تهديدًا كبيرًا. تكتب البرامج الثابتة للنظام وتسببت في فقدان بيانات ضخمة.
  • شوهد Funlove لأول مرة في عام 1999 ويستمر في التسبب في مشاكل. إنه فيروس خلسة يصيب أنظمة Windows ، متجاوزًا تدابير الأمان القياسية وينتشر من خلال جهات اتصال الشبكة.
  • ظهرت SIDAL في عام 2003 وما زالت تشكل تهديدًا. إنه فيروس متعدد الأشكال يغير الكود مع تعطيل برنامج مكافحة الفيروسات.
  • خرجت ZeroAccess في عام 2011 ؛ تستمر الاختلافات في الفيروس الأصلي في التسبب في مشاكل. إنه Rootkitفيروس الممكّن الذي يختبئ بعمق داخل أنظمة التشغيل لإنشاء أ الروبوت.

تعتبر فيروسات التخفي واحدة من أخطر تهديدات الأمن السيبراني الحديثة. استكشف أفضل أنواع تهديدات أمن المعلومات لفرق تكنولوجيا المعلومات.



Source link

زر الذهاب إلى الأعلى